您的位置: 专家智库 > >

岳阳

作品数:8 被引量:21H指数:3
供职机构:中国人民解放军海军计算技术研究所更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇网络
  • 2篇安全技术
  • 1篇映射
  • 1篇设计语言
  • 1篇神经网
  • 1篇神经网络
  • 1篇数字签名
  • 1篇速率
  • 1篇套件
  • 1篇签名
  • 1篇网络安全
  • 1篇网络安全管理
  • 1篇无线
  • 1篇消息映射
  • 1篇良构
  • 1篇计算机
  • 1篇计算机网
  • 1篇计算机网络
  • 1篇角色
  • 1篇管理平台

机构

  • 8篇中国人民解放...

作者

  • 8篇岳阳
  • 4篇郑志蓉
  • 2篇赫方
  • 1篇杨紫千
  • 1篇张继永

传媒

  • 3篇网络安全技术...
  • 2篇电脑知识与技...
  • 1篇计算机工程
  • 1篇舰船电子工程
  • 1篇指挥信息系统...

年份

  • 1篇2014
  • 1篇2013
  • 1篇2011
  • 1篇2008
  • 2篇2007
  • 1篇2004
  • 1篇2003
8 条 记 录,以下是 1-8
排序方式:
网络安全管理平台研究被引量:2
2011年
越来越多的企业网都直接或间接与互联网相连,给企业网带来不安全因素,其信息系统的安全性都需要得到充分的保护。要保证网络安全以及网络资源能够充分被利用,需要为其提供一个高效合理的网络管理平台来管理这些网络安全设备。
岳阳
关键词:网络安全管理平台
基于BP神经网络的计算机网络安全评估被引量:3
2013年
随着我国经济的快步提升,各个行业都以前所未有的速度高速发展,当然也包括计算机行业。与此同时,计算机网络的安全问题也日益严峻,计算机网络安全评估也成为了网络研究中重要的课题之一。为了是的对计算机网络安全的评估能够更加地精确精准,近年来我国学者使用BP神经网络进行相关的研究。该文通过介绍BP神经网络以及其相对于其他评估方法的比较,获得BP神经网络相比于其他方法的优越性。建立计算机网络安全评估体系,并通过实例探讨基于BP神经网络这一方法的网络安全评估。
岳阳
关键词:BP神经网络计算机网络安全评估
无线高速率个人网的安全技术
2007年
IEEE802.15.3是无线高速率个人网的标准。该标准提供简单的自主连接,允许设备之间形成无线自组网。本文在分析无线高速率个人网安全需求的基础上,阐述了该标准提出的在MAC层为上层应用提供的安全机制、安全支持方式和安全协议。
郑志蓉岳阳
Windows消息机制及其在软件系统设计中的应用被引量:6
2004年
介绍了Windows的消息机制,重点介绍了MFC中的消息分类、消息映射及消息处理,并举例说明了消息机制在软件系统设计中的应用及需要注意的问题。
杨紫千张继永岳阳
关键词:MFC消息映射
信息系统应用区域边界安全隔离技术被引量:5
2014年
针对信息系统应用区域边界的安全需求,提出了使用安全隔离技术解决应用区域边界的安全问题。设计了安全隔离系统,通过内部与外部应用区域的物理隔离以及基于可信处理单元的访问控制,实现了对内部应用区域重要信息的流出和访问控制。最后描述了安全隔离系统在信息系统应用区域边界中的应用模式,以完成物理应用区域边界安全保护。
岳阳
Java安全体系结构研究被引量:4
2003年
从JDK1.0到JDK1.4,Java的安全体系结构不断演变发展,Java的安全性也在不断的得到加强。本文针对Java 2的安全体系结构框架,从保护域的概念入手,对许可权限、安全策略、访问控制机制、算法、类的装载以及安全管理等方面进行分析,并对现在Java安全体系结构存在的问题及未来的发展方向进行展望。
岳阳郑志蓉
关键词:JAVA语言程序设计语言数字签名
无线低速率个人网的安全技术
2007年
IEEE802.15.4是无线低速率个人网的标准。该标准提出了在MAC层为上层应用提供访问控制、数据加密、帧完整性和防止帧重放等安全服务,安全服务以安全套件的形式呈现。本文详细分析了各个安全套件的数据格式、参数配置、输入帧的保护步骤和输出帧的保护步骤。
郑志蓉赫方岳阳
关键词:安全套件
一种基于良构应用的多级安全策略模型被引量:1
2008年
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。
郑志蓉赫方岳阳
关键词:BLP模型角色
共1页<1>
聚类工具0